您现在的位置是:首页 > 恋爱课程恋爱课程

怎么伪装社交认证 “伪装者”战争 | 攻防对抗中 如何撕下攻击者的假面?

2021-06-04 05:03:25恋爱课程人已围观

简介怎么伪装社交认证 “伪装者”战争 | 攻防对抗中 如何撕下攻击者的假面?网络攻防从来不缺乏用“伪装”对抗“伪装”的战争。“伪装”是网络攻击者常用的一种欺骗手段,娴熟的攻击者会使用各种各样的隐身技术,藏匿或伪造自己的身份;而优秀的防御者不仅本身擅长利用伪装,更擅长撕下对手“伪装者”的假面,精准溯源攻击者身份。

绅恋情感
限时免费领取5000条聊天话术,立即加导师微信领取:  NM007800
(←长按复制)

国内首席恋爱聊天核心秘籍,学这一套就够了: 立即下载 (←文件较大,耐心等待)

怎么伪装社交认证 “伪装者”战争 | 攻防对抗中 如何撕下攻击者的假面?

网络攻防从来不缺用“伪装”来对抗“伪装”战争。

“伪装”是网络攻击者常用的一种欺骗手段。熟练的攻击者会使用各种隐身技术来隐藏或伪造他们的身份;优秀的防守者不仅善于伪装自己,更善于撕下对手“伪装者”的面具,准确追踪攻击者的身份。

说说驾驶生活中的APT攻击事件

2018年底的一次著名的APT攻击,将“攻击者溯源”这一攻防对抗的难题带入了大众视野。此后,网络安全领域展开了一场旷日持久的威胁感知与内网安全建设的讨论。这起事件的谜团在于攻击者的归属尚未确定。

2018年12月14日,国内平台下的免费驱动管理软件“ Life”通过软件自动升级向用户推送后门病毒。该程序利用“永恒之蓝”高危漏洞进行大规模内网攻击,同时将受感染用户计算机的CPU、IP地址等具体信息返回给攻击服务器,然后恶意代码被下载执行。感染面积巨大,短短2小时内被攻击的用户多达10万。

这次攻击显然是针对驱动Life的公司精心准备的APT攻击。在发动攻击之前,攻击者掌握了大量有关该公司的内部信息。相关人员在分析攻击来源时,停在攻击者使用的国外代理服务器上,最终追查到了攻击者的真实身份。本次事件反映了传统攻击溯源方式的痛点:难以获取攻击者的真实信息。

“内外并重”的企业安全建设理念

基于不断增多的安全事件,公司自身安全意识不断提升,安全防御措施不断加强。各家公司在安全建设方面都做了很多努力,包括:

然而,攻击者不断进行分析和渗透,试图在安全防御措施上寻找突破口。传统的安全防御技术主要是被动防护,缺乏对内部威胁和入侵黑客的感知和响应机制。一旦攻击者进入内网,一切防御措施都将付诸东流,攻击者会想要进行蓄谋已久的恶意行为,就好像进不去一样。

安全边界的构建当然很重要。同时,在安全建设方面怎么伪装社交认证,企业也应更加重视内网安全的建设,做到“内外并重”。针对已经进入内网的攻击或病毒,需要变被动为主动,采用基于“欺骗和伪装()”技术的主动陷阱方式,实现对内网入侵的高精度感知,横向移动帮助减缓攻击者的认知过程,干扰自动化工具,延迟攻击者的行为,并在此基础上实现攻击者溯源能力的增强。

常婷迪婷(D-)精准追踪攻击者

如上文《驱动人生遭遇APT攻击》中提到的,面对善于伪装的攻击者,一个困扰安全运维人员的问题是如何确认攻击者的真实身份?是外部破坏者还是内部行为不端的人?

在内网的攻击检测和防御中,攻击者的画像是了解攻击意图、锁定攻击者身份、破案和预测攻击的有效方法。

畅听科技的D-(D-)内网威胁感知系统作为内网风险感知产品,以保护企业资产为使命,不断自我突破和创新。针对上述客户场景的痛点,迪婷(D-)从设备指纹、社交信息、位置信息三个维度准确勾勒出攻击者的画像。

迪汀(D-)溯源示意图如下:

三维度溯源让攻击者隐形

当迪汀(D-)内网威胁感知系统的蜜罐检测到攻击者入侵时,会利用攻防侦察检测技术全方位追踪攻击者的信息,从寻找攻击工具到确定攻击位置,然后捕获攻击者的社交认证信息,最终形成攻击者的完整画像。

1、查找攻击工具

(D-) 使用主动设备指纹识别技术来解析攻击者的设备指纹信息。从主机和浏览器两个维度出发,精准展示攻击者使用设备的指纹信息,实现对攻击工具的精准定位。获取的攻击者设备指纹信息包括:

2、确定攻击位置

(D-) 使用 IP 源跟踪技术。根据不同协议下代理服务器的表示,可以追踪攻击者的代理IP、真实IP、内网IP。

在获取IP地址的同时,还会识别并输出每个IP对应的地址位置、区域中心的经纬度、时区、所属运营商,方便企业安全人员跟踪解决案件。

3、捕获社交认证信息

利用浏览器的鉴权通信机制,迪婷(D-)可以获取用户的鉴权信息,然后通过鉴权信息与各个社交服务器的数据进行交互,最终获取攻击者的详细社交信息。目前滴滴(D-)可以抓取以下社区的用户认证信息:

针对不同的社区,会获取相关用户名、昵称、手机号码、头像、邮箱地址等各种详细信息,为企业进一步定位攻击者画像提供有力数据。

攻击者最终输出画像如下图所示:

显示设备指纹信息

显示攻击位置信息

攻击者的社交认证信息展示

设备指纹信息、位置信息、社交信息三个维度相互补充,勾勒出攻击者的完整画像,帮助企业精准溯源,让攻击者隐形。

攻击者只需要一次突破就可以突破整个系统,防御需要全面。攻防不均怎么伪装社交认证,让网络安全防御难上加难。人工智能的兴起以及机器学习和深度学习技术的应用,势必为防范恶意攻击的发生带来新的挑战和机遇。

这是一个攻防相互威逼的时代,也是一个攻防相互促进的时代。保安可能迟到,但绝不会缺席。在为企业安全保驾护航的道路上,长亭科技致力于构建完善的企业安全保障体系怎么伪装社交认证,以“内外并重”的安全建设理念为立足点,不断丰富安全建设的维度和广度,实现更高的企业安全建设价值。

点击下图申请免费试用滴滴(D-)内网威胁感知系统。

Tags:怎么伪装社交认证

很赞哦! ()

相关文章

文章评论

留言与评论(共有 0 条评论)
   
验证码:

本栏推荐

站点信息

  • 文章统计12929篇文章
  • 浏览统计16816470次浏览
  • 评论统计0个评论
  • 标签管理标签云
  • 统计数据:统计代码
  • 微信:扫描二维码,关注我们